応用情報技術者 2018年 春期 午後 問01
マルウェア感染への対応に関する次の記述を読んで、設問1〜4に答えよ。
J社は、従業員が100名の商社であり、各種工業製品用の部品・材料を取り扱っている。
J社のPCは、情報システム課で管理しており、業務に必要なソフトウェアをあらかじめインストールして各部署に配布し、社内LANに接続している。
コンピュータウイルスなどのマルウェアの感染を防ぐために、自社の情報セキュリティ規程に沿って、PCとサーバにウイルス対策ソフトを導入し、最新のウイルス定義ファイルとセキュリティパッチを自動的に適用している。サーバ上のファイルは、社内LAN上の共有ディスク装置に定期的にバックアップされている。
また、社内LANに接続されたPCからインターネット上のWebサイトを閲覧するときに、業務上閲覧することが不適切なWebサイトへの接続を制限するaを導入している。
〔モバイルPCの運用〕
J社には社内でだけ利用するPCの他に、営業課員が社外での営業活動時に携行するモバイルPCが用意され、社内では無線LANによって社内LANに自動的に接続できる。モバイルPCは、利用時以外は所定のキャビネットにおいて施錠管理されている。
モバイルPCには、OSと、業務に必要なソフトウェアだけがインストールされている。外出先で利用する文書ファイルなどは、モバイルPCの持出し時に営業課員が社内のファイルサーバからコピーする。また、モバイルPC利用後は、モバイルPC上にユーザがコピーした又は作成したファイル(以下、ユーザ作成ファイルという)を全て削除してから、所定のキャビネットに返却する。
〔モバイルPCのマルウェア感染〕
ある日、営業課のK君は、取引先での営業活動のために、ファイルサーバから新製品の提案書をモバイルPCにコピーして外出した。外出中に当該モバイルPCで営業報告を作成して、その日は帰宅した。翌日出社し、別の取引先を訪問するために営業情報をファイルサーバからコピーしようと当該モバイルPCを起動したところ、金銭の支払いを要求する警告メッセージが表示された。当該モバイルPC上のファイルを確認すると、新製品の提案書と営業日報のファイル名の拡張子が特定の文字列に変更されていた。その拡張子を変更前のものに戻してからファイルを開いても、内容は文字化けして、閲読できなかった。
K君は、直ちに上司を通じて、情報システム課のY課長にこの状況を報告した。Y課長は取り急ぎ、当該モバイルPC本体の無線LAN機能を停止させて社内LANから切断し、当該モバイルPCにはそれ以上触らず、そのままにしておくようK君に指示した。Y課長は、報告を受けた状況から見て b型のcに感染した可能性が高いと判断し、部署で情報セキュリティ担当のS主任に状況の確認と対策の検討を指示した。
〔情報セキュリティ担当者による状況の確認〕
S主任は、K君から当該モバイルPCの直近の利用状況を聞き取った。
S主任:このモバイルPCの利用状況について教えてください。
K君:昨日、営業で訪問した取引先の会議室において、当社が取扱いを始めた新製品のプレゼンテーションに利用しました。取引先では、インタネットを含めネットワークを接続していません。その時は特に異常はありませんでした。取引先を出た時には終業時刻を過ぎていたので、そのまま自宅に帰るつもりでした。営業日報だけ当日中に作成しようと、途中で最寄り駅近くの喫茶店に立ち寄って、このモバイルPCを利用しました。喫茶店では公衆無線LANでインターネットに接続し、営業報告を電子メール(以下、Eメールという)で上司に送信しました。
S主任:何か他に利用しましたか。
K君:営業日報のメール送信後に、取引先で質問された情報を調べようとWebサイトを検索していたところ、突然警告メッセージのような画面が表示されました。Webサイトを閲覧中に時々表示される制作が多い広告の類いだろうと思い、メッセージはよく読まずにすぐWebブラウザを閉じてモバイルPCをシャットダウンしました。今日、別の取引先との商談に、引き続きこのモバイルPCを利用する予定でしたので、必要なファイルを追加でコピーしようとして、今回の事象に遭遇しました。
S主任はK君への聞き取りから、今回のマルウェアはインターネット上のWebサイトから、dによって当該モバイルPCに感染したものと推測した。
一方、S主任は、今日、K君が当該モバイルPCを社内LANに接続した時刻以降、社内のネットワークから外部への不審な通信が行われていないこと、①社内の他のPCやサーバに感染被害が拡大していないことを確認した。このことから、S主任は、今回の被害の影響範囲はK君が利用した当該モバイルPCだけに限られると判断した。
また、S主任は、当該モバイルPC上で変更されたファイル名の拡張子の文字列から、最近報告されたマルウェアの疑いが強いこと、当該マルウェアは最新のウイルス定義ファイルで駆除できることを確認した。S主任は、今回の一連の状況及び調査結果をまとめ、Y課長に報告した。
〔モバイル PCのセキュリティ管理上の問題点〕
モバイルPCには、社内のPCと同じウイルス対策ソフトが導入されている。しかし、ウイルス定義ファイルは、社内LAN接続中に手動又は不特定の時刻に自動で更新される仕組みなので、モバイルPCの利用時にウイルス定義ファイルが最新になっていない可能性がある。
J社の情報セキュリティ規程では、モバイルPCの利用時には、セキュリティパッチとウイルス定義ファイルを最新のものに更新するよう定めていた。しかし、今回、K君はウイルス定義ファイルが最新になっていることの確認を怠ってしまった。
その後、J社では、モバイルPCの利用に関する情報セキュリティ規程を遵守させるために、モバイルPCの持出時の手順にチェックリストによる点検を新たに追加した。
〔マルウェアに感染した場合に備えた対策の検討〕
Y課長は、S主任からの報告を受け、今回のようなマルウェアがモバイルPCだけでなく、社内のPCに感染した場合に備える必要があると感じた。マルウェア感染の被害を最小限にとどめる対策として、社内のPC上のファイルのバックアップについて、S主任に検討を指示した。
S主任は、PC上のユーザ作成ファイルは当該PCには保存せず、ファイルサーバに保存するよう情報セキュリティ規程を改定し、さらに②ファイルサーバ上のファイルのバックアップについても、マルウェアに感染した場合に備えた対策を講じるための検討に着手した。
設問1:
本文中のa〜dに入れる適切な字句を解答群の中から選び、記号で答えよ。
解答群
ア:URLフィルタリング
イ:スパイウェア
ウ:スパム対策
エ:端末ロック
オ:ドライブバイダウンロード
カ:トロイの木馬
キ:標的型攻撃
ク:ファイル暗号化
ケ:フィッシング
コ:水飲み場型攻撃
サ:ランサムウェア
模範解答
a:ア
b:ク
c:サ
d:オ
解説
解答の論理構成
-
[a] の判断
- 原文引用: “業務上閲覧することが不適切なWebサイトへの接続を制限するaを導入している。”
- “不適切なWebサイトへの接続を制限”という機能は URL を基準に許可/拒否を行う仕組みであり、解答群の「ア:URLフィルタリング」が該当します。
-
[b]・[c] の判断
- 原文引用:
- “金銭の支払いを要求する警告メッセージが表示された。”
- “ファイル名の拡張子が特定の文字列に変更されていた。”
- “内容は文字化けして、閲読できなかった。”
- これらは暗号化されたファイルを人質に“金銭”を要求する典型的な “ランサムウェア” の挙動です。
- ランサムウェアは「暗号化型」「画面ロック型」などに細分類されます。本設問では “ファイルの拡張子変更=暗号化済み” の状況から “b型のc” が「ファイル暗号化型のランサムウェア」と分かります。
- 解答群より [b]=「ク:ファイル暗号化」
- 解答群より [c]=「サ:ランサムウェア」
- 原文引用:
-
[d] の判断
- 原文引用: “今回のマルウェアはインターネット上のWebサイトから、dによって当該モバイルPCに感染したものと推測した。”
- K君は“Webサイトを検索”→“突然警告メッセージ”という流れで感染しています。ユーザ操作を伴わず Web 閲覧だけでマルウェアを取得する攻撃手法を解答群で示すと「オ:ドライブバイダウンロード」が一致します。
-
結論
a:ア
b:ク
c:サ
d:オ
誤りやすいポイント
- “金銭要求”というキーワードから [c] を「ケ:フィッシング」と誤選択するケースが多いですが、フィッシングは偽サイトへ誘導して資格情報を盗む攻撃であり、ファイル暗号化や拡張子変更は伴いません。
- “[b]型”という語に惑わされ「エ:端末ロック」を選ぶミス。端末ロック型ランサムウェアは画面を操作不能にしますが、ファイル暗号化は行いません。
- “[d]” を “水飲み場型攻撃” と誤認する例。水飲み場型は特定組織の訪問が予測される Web サイトを汚染する標的型の一種で、設問文には標的性を示す情報がありません。
FAQ
Q: ドライブバイダウンロードはユーザのクリック無しでも感染しますか?
A: はい。脆弱なブラウザやプラグインがページを描画するだけで悪意あるスクリプトが実行され、マルウェアが自動取得・実行されます。
A: はい。脆弱なブラウザやプラグインがページを描画するだけで悪意あるスクリプトが実行され、マルウェアが自動取得・実行されます。
Q: ランサムウェアはウイルス対策ソフトで完全に防げますか?
A: 定義ファイル更新が追い付かない“ゼロデイ”亜種が出回るため、バックアップ運用や最小権限設定との多層防御が不可欠です。
A: 定義ファイル更新が追い付かない“ゼロデイ”亜種が出回るため、バックアップ運用や最小権限設定との多層防御が不可欠です。
Q: URLフィルタリングと Web フィルタリングは同じ意味ですか?
A: 多くのベンダはほぼ同義で用いますが、URLフィルタリングが“URL文字列ベース”で判定する狭義、Webフィルタリングは“カテゴリ分類・レピュテーション”等を含む広義として区別される場合もあります。
A: 多くのベンダはほぼ同義で用いますが、URLフィルタリングが“URL文字列ベース”で判定する狭義、Webフィルタリングは“カテゴリ分類・レピュテーション”等を含む広義として区別される場合もあります。
関連キーワード: URLフィルタリング, ドライブバイダウンロード, ランサムウェア, ファイル暗号化
設問2:
本文中の下線①について、マルウェアの感染被害が拡大していないことを、どのような方法で確認したのか。40字以内で述べよ。
模範解答
「特定の文字列に変更された拡張子のファイルが他のPCやサーバにないこと」
または
「最新のウイルス定義ファイルで、当該マルウェアが他に検出されないこと」
または
「他のPCやサーバでマルウェアによる警告メッセージが表示されないこと」
解説
解答の論理構成
- 感染したモバイル PC では「ファイル名の拡張子が特定の文字列に変更されてい」たことが最初の手掛かりです。
─ 【問題文】「新製品の提案書と営業日報のファイル名の拡張子が特定の文字列に変更されていた」 - 同じ症状がほかの端末にも現れていれば、被害が拡大していると判断できます。
─ 【問題文】「①社内の他のPCやサーバに感染被害が拡大していないことを確認した」 - したがって、社内の PC やサーバを調査し、同じ“特定の文字列”を拡張子にもつファイルが存在しないかを検索すれば拡大有無を判定できます。
- 検索結果に該当ファイルが見つからなかったため、「感染被害が拡大していない」と結論づけた、という論理になります。
誤りやすいポイント
- ネットワークログの確認だけで十分と考えてしまい、ファイル状態の調査を忘れる。
- 「ウイルス対策ソフトで検出されない=無感染」と早合点し、ランサムウェア特有の拡張子変化を見逃す。
- “特定の文字列”を具体名に置き換えてしまい、設問要求の「原文を正確に引用」に違反する。
FAQ
Q: ネットワークの不審通信確認だけでは不十分ですか?
A: 不審通信は C&C への接続が発生しないタイプでは検知できません。ファイル拡張子など“端末上の痕跡”も併せて確認することで精度が高まります。
A: 不審通信は C&C への接続が発生しないタイプでは検知できません。ファイル拡張子など“端末上の痕跡”も併せて確認することで精度が高まります。
Q: 拡張子検索はどのようなツールで行うべきですか?
A: OS 標準の検索機能や PowerShell、find コマンドなどで一括検索できます。管理台帳に全サーバの共有フォルダをマウントし、一括で検索すると効率的です。
A: OS 標準の検索機能や PowerShell、find コマンドなどで一括検索できます。管理台帳に全サーバの共有フォルダをマウントし、一括で検索すると効率的です。
Q: ファイルが暗号化されず拡張子だけ変わるケースもありますか?
A: あります。暗号化処理が失敗した場合やフェイクランサムの場合などです。ただし拡張子変化は依然として感染判定の有効な指標になります。
A: あります。暗号化処理が失敗した場合やフェイクランサムの場合などです。ただし拡張子変化は依然として感染判定の有効な指標になります。
関連キーワード: ランサムウェア, 拡張子スキャン, ファイル暗号化, ネットワーク監視, インシデント判定
設問3:〔モバイルPCのセキュリティ管理上の問題点〕について、(1)、(2)に答えよ。
(1)モバイルPCのウイルス定義ファイル更新を確認する観点から、持出し時に確認すべき事項を30字以内で述べよ。
模範解答
「ウイルス定義ファイルのバージョンが最新であること」
または
「ウイルス定義ファイルの更新日時が最新であること」
または
「社内LANに接続し、手動でウイルス定義ファイルを更新したこと」
解説
解答の論理構成
- 目的の把握
【問題文】には、モバイルPCについて
「J社の情報セキュリティ規程では、モバイルPCの利用時には、セキュリティパッチとウイルス定義ファイルを最新のものに更新するよう定めていた。」
とあります。したがって最新状態の確認が必須です。 - 失敗事例の確認
同じ段落で「今回、K君はウイルス定義ファイルが最新になっていることの確認を怠ってしまった。」と明記され、これが感染を招いた要因と推測できます。 - 質問の焦点
設問は「ウイルス定義ファイル更新を確認する観点」で「持出し時に確認すべき事項」を尋ねています。更新の要否ではなく“確認”がポイントです。 - 結論
最新であることを確認する行為を端的に表す文として「ウイルス定義ファイルのバージョンが最新であること」が適切となります。
誤りやすいポイント
- セキュリティパッチだけを答えてしまう
→ 設問はウイルス定義ファイルに限定されています。 - 「自動更新が有効になっていること」と書く
→ 有効にしていても更新されていなければ意味がなく、確認対象がずれます。 - 「最新に更新すること」と“作業”を答える
→ 設問は“確認すべき事項”であり、作業手順ではありません。
FAQ
Q: バージョン確認と更新日時確認はどちらを優先すべきですか?
A: バージョン番号でも更新日時でも“最新”を把握できれば目的は達成できます。手元の運用で識別しやすい方を採用してください。
A: バージョン番号でも更新日時でも“最新”を把握できれば目的は達成できます。手元の運用で識別しやすい方を採用してください。
Q: 自動更新が失敗していた場合、どのタイミングで手動更新を行うべきでしょうか。
A: 社内LANに接続している間に手動更新し、完了を確認してから持ち出す運用にすると漏れを防げます。
A: 社内LANに接続している間に手動更新し、完了を確認してから持ち出す運用にすると漏れを防げます。
関連キーワード: ウイルス定義ファイル, モバイルPC, 自動更新, セキュリティパッチ
設問3:〔モバイルPCのセキュリティ管理上の問題点〕について、(1)、(2)に答えよ。
(2)モバイルPCのマルウェア感染の対策として、適切でないものはどれか。解答群の中から選び、記号で答えよ。
解答群
ア:情報セキュリティ規程の遵守を徹底するよう、従業員を再教育する。
イ:モバイルPCのウイルス対策ソフトを、インターネットからも直接、ウイルス定義ファイルを更新できる仕様の製品に切り替える。
ウ:モバイルPCは社内LANに一切接続せず、必要なファイルのコピーはUSBメモリなど可搬性がある記憶媒体を介して行う。
エ:モバイルPCを、SIMカードによるデータ通信対応の端末に切り替え、公衆無線LANの利用は禁止する。
模範解答
ウ
解説
解答の論理構成
- 設問は「モバイルPCのマルウェア感染の対策として、適切でないもの」を選ぶ問題です。
- 本文には、感染原因として
・「公衆無線LANでインターネットに接続」
・「ウイルス定義ファイルが最新になっていない可能性」
が示されています。対策として望ましいのは、①規程の遵守徹底、②定義ファイルの自動更新手段確保、③安全な通信経路の確保などです。 - 各選択肢を検討します。
- よって、適切でない対策は「ウ」です。
誤りやすいポイント
- “社内LANに接続しない=安全”と短絡的に考えがちですが、USBメモリはマルウェア感染経路の典型例です。
- 「バックアップ経路を断つ」「集中管理を外れる」といった副作用を見落とすと誤答しやすくなります。
- エの SIM カード案は通信コストを理由に否定したくなるものの、本問はコストではなくセキュリティ観点で判断します。
FAQ
Q: USBメモリを使ってもウイルス対策ソフトが入っていれば安全では?
A: USBメモリはオートラン型など多様な攻撃に悪用され、持込媒体のスキャン漏れが発生しやすいです。また、集中管理・バックアップから外れるため、リスクが増大します。
A: USBメモリはオートラン型など多様な攻撃に悪用され、持込媒体のスキャン漏れが発生しやすいです。また、集中管理・バックアップから外れるため、リスクが増大します。
Q: モバイルPCが社内LANに接続しなければ、社内へ感染が広がる心配はないのでは?
A: 感染源がUSBメモリや別ネットワーク経由で社内PCに持ち込まれる恐れがあります。さらに、バックアップ不備により復旧不能リスクも高まります。
A: 感染源がUSBメモリや別ネットワーク経由で社内PCに持ち込まれる恐れがあります。さらに、バックアップ不備により復旧不能リスクも高まります。
Q: SIM通信端末でもマルウェア感染は起こり得るのでは?
A: 起こり得ますが、少なくとも公衆無線LANに比べて盗聴・なりすましのリスクが低く、接続先をキャリア網に限定できる利点があります。その他の対策(パッチ適用・定義ファイル更新など)と組み合わせて実施することが前提です。
A: 起こり得ますが、少なくとも公衆無線LANに比べて盗聴・なりすましのリスクが低く、接続先をキャリア網に限定できる利点があります。その他の対策(パッチ適用・定義ファイル更新など)と組み合わせて実施することが前提です。
関連キーワード: ウイルス定義ファイル, 公衆無線LAN, USBメモリ, ランサムウェア
設問4:本文中の下線②について、(1)、(2)に答えよ。
(1)S主任が、検討に着手したファイルサーバ上のファイルのバックアップについて、マルウェアに感染した場合に備えた対策を必要と感じたのはなぜか。適切なものを解答群の中から選び、記号で答えよ。
解答群
ア:PC及びファイルサーバのハードディスクに対して暗号化を施していないから
イ:ファイルサーバのディスク使用量の増加に伴い、バックアップに要する時間が延びるおそれがあるから
ウ:ファイルサーバのバックアップ先にも、マルウェア感染の影響が及ぶおそれがあるから
エ:マルウェアの感染で、PC及びファイルサーバのシステム自体が破壊されるおそれがあるから
模範解答
ウ
解説
解答の論理構成
- 被害の性質を確認
引用:「金銭の支払いを要求する警告メッセージ」「内容は文字化けして、閲読できなかった」
─ 暗号化して読めなくする典型的なランサムウェア被害です。 - 感染が社内に広がった場合の影響範囲
引用:「マルウェアがモバイルPCだけでなく、社内のPCに感染した場合に備える必要」
─ 社内PCからはファイルサーバへ通常のアクセス権で接続しています。 - バックアップ先まで被害が及ぶリスク
ランサムウェアはアクセス可能なネットワークドライブを同時に暗号化する例が多く、
バックアップ用共有フォルダや接続しっぱなしの外付けディスクも対象になります。 - したがって対策の焦点は
引用:「ファイルサーバ上のファイルのバックアップについても、マルウェアに感染した場合に備えた対策」
─ “バックアップ先が感染の被害を受けるかもしれない” という危機感が発端。 - 解答群の照合
ア:暗号化未実施は今回の議論の中心ではない。
イ:所要時間の問題はマルウェア対策と無関係。
エ:システム破壊そのものではなく“バックアップ先”への被害が論点。
ウ:「ファイルサーバのバックアップ先にも、マルウェア感染の影響が及ぶおそれがあるから」
─ ③と完全一致。
よって解答は「ウ」です。
誤りやすいポイント
- 「システムが破壊されるおそれ(エ)」に引きずられやすい
しかし設問は“バックアップ運用”の見直し理由を問うており、OS再インストールなどシステム復旧の話ではない。 - 「暗号化未実施(ア)」と“暗号化ランサムウェア”を混同
ディスク暗号化は機密漏えい対策であり、バックアップ汚染リスクとは別問題。 - バックアップ≠安全という思い込み
オンラインで常時接続されたバックアップは、マルウェアから見れば単なる追加ドライブ。
FAQ
Q: オフラインバックアップって具体的に何を指しますか?
A: バックアップ完了後はネットワークや電源から切り離す外付けディスク、テープ装置、クラウド側の世代管理+WORM設定など、“書込み不可”もしくは“即時アクセス不可”にしておく方式です。
A: バックアップ完了後はネットワークや電源から切り離す外付けディスク、テープ装置、クラウド側の世代管理+WORM設定など、“書込み不可”もしくは“即時アクセス不可”にしておく方式です。
Q: 世代管理をしていれば暗号化されても復旧できますか?
A: 世代管理とオフライン化を組み合わせれば高い復旧率が期待できます。ただし暗号化済みのバックアップが上書き保存されないよう、保持期間やバージョン数を十分に確保する必要があります。
A: 世代管理とオフライン化を組み合わせれば高い復旧率が期待できます。ただし暗号化済みのバックアップが上書き保存されないよう、保持期間やバージョン数を十分に確保する必要があります。
Q: 共有フォルダへのアクセス権を絞ればバックアップ先は守れますか?
A: 権限制御は有効ですが、感染PCの権限がバックアップフォルダに書込可能であれば暗号化されます。アクセス権の最小化と併せて“切り離す”対策を推奨します。
A: 権限制御は有効ですが、感染PCの権限がバックアップフォルダに書込可能であれば暗号化されます。アクセス権の最小化と併せて“切り離す”対策を推奨します。
関連キーワード: ランサムウェア, オフラインバックアップ, 世代管理, アクセス権, 共有フォルダ
設問4:本文中の下線②について、(1)、(2)に答えよ。
(2)バックアップに用いる共有ディスク装置の運用方法について、マルウェアの感染に備えた対策を、30字以内で述べよ。
模範解答
「バックアップの時だけ共有ディスク装置を接続する。」
または
「バックアップ時以外は社内LANから切り離す。」
解説
解答の論理構成
-
共有ディスク装置の現状
- 本文には「社内LAN上の共有ディスク装置に定期的にバックアップされている」とあります。
- このままでは共有ディスク装置も同じネットワークに常時接続されるため、マルウェアが侵入した際にバックアップデータまで破壊・暗号化される恐れがあります。
-
被害想定の明確化
- 「マルウェア感染の被害を最小限にとどめる対策として…検討に着手した」と記述されています。
- 被害を“最小限”にするキーワードは「感染経路の遮断」と「安全なデータ保持」です。
-
最適な運用方法の導出
- 感染中の社内LANから物理的・論理的に切り離すことが最もシンプルで強力な防御策です。
- そこで「バックアップ作業時のみ接続し、平常時は切断」という運用が導かれます。
-
求められる対策の結論
- したがって模範解答「バックアップの時だけ共有ディスク装置を接続する。」が成立します。
誤りやすいポイント
- 共有ディスク装置を RAID 構成や世代管理だけで守れると誤解し、ネットワーク分離を無視する。
- 「オフサイト保管」「クラウドバックアップ」など手段の話に逸れ、本設問が求める“運用方法”を答え忘れる。
- 常時接続のままアクセス権のみ制御すれば安全と考え、物理・論理切断の必要性を軽視する。
FAQ
Q: 共有ディスク装置を別 VLAN に置くだけでは不十分ですか?
A: マルウェアは同一 LAN だけでなく、認証情報を奪って VLAN を越える恐れがあります。完全に切断することでリスクを最小化できます。
A: マルウェアは同一 LAN だけでなく、認証情報を奪って VLAN を越える恐れがあります。完全に切断することでリスクを最小化できます。
Q: クラウドストレージへの自動同期では代替になりませんか?
A: 同期型は感染ファイルが即時コピーされる懸念があります。オフライン保持または世代管理との併用が必要です。
A: 同期型は感染ファイルが即時コピーされる懸念があります。オフライン保持または世代管理との併用が必要です。
Q: USB などリムーバブル媒体へのバックアップでは?
A: 物理切断は実現できますが、容量・耐久性・管理負荷を考慮すると共有ディスク装置の運用改善が現実的です。
A: 物理切断は実現できますが、容量・耐久性・管理負荷を考慮すると共有ディスク装置の運用改善が現実的です。
関連キーワード: バックアップ, ランサムウェア, 共有ディスク装置, ネットワーク分離, オフライン保護


